La bande virtuelle n’est plus quelque chose de théorique sur le System i : elle existe vraiment. IBM l’a introduite comme une nouvelle fonction en V5R4 et l’inclut dans le système d’exploitation sans frais supplémentaires. Vos sauvegardes et restaurations s’exécuteront-elles à la vitesse de la lumière ?C’est possible. Cela signifie-t-il que vous n’aurez jamais plus à acheter une autre bande ? Pas exactement. Cet article brosse un panorama de la bande virtuelle et explique son intérêt dans un environnement « réel ».
Bande virtuelle : la bonne affaire
Une bande virtuelle est la même chose qu’une bande physique excepté que l’on sauvegarde sur disque plutôt que sur une bande physique. Mais, direz-vous, n’est-ce pas ce que font les fichiers save ? Contrairement aux fichiers save, les bandes virtuelles et leurs lecteurs imitent les bandes physiques et leurs lecteurs. Par conséquent, vous pouvez sauvegarder plus d’une bibliothèque à la fois, utiliser des valeurs spéciales telles que *ALLUSR, effectuer des sauvegardes en parallèle (avec certains produits) et effectuer des sauvegardes de système complètes, duplicables directement sur un support physique.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Une baie de stockage c’est quoi ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
